🔥 PARANACONF: Conociendo hackers, aprendiendo a hackear

View this thread on: d.buzz | hive.blog | peakd.com | ecency.com
·@hijosdelhombre·
0.000 HBD
🔥 PARANACONF: Conociendo hackers, aprendiendo a hackear
![post.jpg](https://ipfs.busy.org/ipfs/QmNVhmfBDH1Vu7AjdBP6EK56igHvqkwgxgBYW6uQNAdyFg)

# 🔥 PARANACONF 🔥 

Conociendo a la persona detrás de un hacker. Un popurrí de vivencias en esta ParanáCONF 2019: conferencia de tecnología, informática, comunicaciones y seguridad informática.

Decidí viajar a Paraná, provincia de Entre Rios en Argentina, en donde se exponen desde problemas de seguridad, bugs, vulnerabilidades graves explotables, y además, conocer a los nerds y personas detrás de grandes historias y proyectos de la escena del hacking de Argentina.

<center>![ParanaCONF: Cronograma Día 1](https://ipfs.busy.org/ipfs/QmWZcjihPZidukDuvKAn5k2s4Rc8DsvBB421VqSbtUoWBn)</center>


---------------------------------

## Empieza la primer charla
**> Hacking ético, ¿cómo es la hoja de ruta de un hacker?**

El encuentro arrancó con una charla de [Punch!](https://twitter.com/AndresDGaleano), un pibe que podría ser uno más, de cualquier barrio donde estés leyendo estas líneas, que mientras jugaba y se divertía, descubrió que se podía aprovechar de bugs o errores de programación del arcade Mario, momento en el que despertó en él lo que más tarde se convertiría en su pasión, la seguridad informática y, como hay fanáticos de los fierros, también los hay de computadoras. 

![punch.jpg](https://ipfs.busy.org/ipfs/Qmak9VshcD3nGiszUnb28cffrMspwnBBxJXsKm9YNV2CgJ)

En su charla contó cómo **descubrió una grave vulnerabilidad en Gmail que le permitía acceder y hacerse con el control completo de casi cualquier cuenta de correo**. Luego de ir integrándose en una comunidad naciente que recién comenzaba a organizarse, al tiempo que crecía en su desarrollo personal que lo valió de un lugar en la escena hacking de Argentina. 

Hoy, ya con una carrera dentro de lo que es la seguridad informática, se embarca en un nuevo **proyecto llamado [Hackear](www.hackear.com.ar)**, en el cual siguiendo los pasos de Backtrack Academy (Cursos online de Hacking ético), concientizando y enseñando de manera remota a los miles de interesados por estas disciplinas.

## La segunda charla daba miedo
**> Malware Less, infección sin archivos**

![Cristian Borghello](https://ipfs.busy.org/ipfs/QmciZe86h7hrQvhTntYF7ubFjGP5HNhsd4jeU83SFLeEQE)

[Cristian Borghello](https://twitter.com/seguinfo), el administrador de [segu-info](https://www.segu-info.com.ar/), el mejor sitio de seguridad argentino, habló o, mejor dicho, tiró palabras evangelizadoras como una ametralladora (**POWERSHELL! POWERSHELL! INCEPTION DE POWERSHELLS!**) acerca de **una técnica muy moderna de infección de sistemas y redes,casi indetectable hoy día**. Ataques que son comunes por su complejidad sólo por **países como Corea del Norte, Rusia, China o Estados Unidos**. Ataques en donde **no hay un archivo que contenga código malicioso sino que las instrucciones para el mal se almacenan en la memoria del sistema y de formas tan aleatorias haciendo prácticamente imposible su detección** salvo que seas un nerd del rubro. Pero, por suerte, el explicó como hacer para ser menos vulnerables ante estas locas formas de hacking.  

**¿La puerta de entrada?** Desde un PDF, un word o el gran abanico de lo que es la ofimática, es decir, todas las herramientas que se utilizan en las computadoras de las oficinas del día a día.

Reconozco que luego de esta charla me quedé con la idea latente de no abrir nunca más un archivo adjunto. Su charla fue realmente aleccionadora y reforzó la idea de que la pasión es el motor más fuerte que tiene el alma, en él se notaba de sobra su pasión por, en sus palabras, romper cosas y no tener que arreglarlas sólo para demostrar que se pueden romper. 

-------------------------------------

Hago un parate aquí ya que después nos fuimos con un amigo a aventurarnos por la ciudad de Paraná, conocimos la playa a orillas del río Paraná, descubriendo la ciudad en un hermoso día soleado con la temperatura justa para disfrutar. 

<center>![Trenes Abandonados - Evita- Parana](https://ipfs.busy.org/ipfs/QmUqSL8ZyKNTiAfUbepnSgoWiz9vhwjmiS76SfgXx2nX8i)</center>

También nos dimos el gusto de "“*hackear*"” unos trenes abandonados que reposaban en la estación-cementerio de trenes de Paraná, al costado del centro cultural donde se realizaba la conferencia, una imagen de la gran Argentina que fuimos, que contrasta con los nuevos trenes que hay alrededor comprados por el gobierno de Cristina Kirchner cuando comenzó un plan de reactivación del abandónico sistema ferroviario argentino. Hoy en día de nuevo a la deriva gracias al gobierno de Mauricio Macri.

> En 2016 por decisión del nuevo Ministro de transporte, Guillermo Dietrich todos los ramales de Entre Ríos fueron paralizados cancelándose los servicios locales de Paraná, que fueron suspendidos en enero de 2016, el tren Paraná – Concepción del Uruguay, suspendido en febrero de ese año, y el servicio Basavilbaso – Villaguay, que dejó de circular en abril de 2016.

Mientras nosotros nos aventuramos por ahí, las charlas seguían pero nuestro espíritu curioso nos obligó a recorrer las inmediaciones adoquinadas que nos hacía viajar en el tiempo a las épocas de oro de esta localidad entrerriana. 

---------------------------------------

## Tercera charla 
**> Licencias libres, qué son, cuál elegir para un proyecto**

[Exequiel Aramburu](https://twitter.com/exequiel84) y [Martín Sbarbaro](https://twitter.com/mmsbarbaro) explicaron los distintos tipos de licencias disponibles, siempre desde un punto de vista GPL, la cual obliga a los que utilicen código licenciado de esta forma a mantenerlo con esa esencia original, como Linux.

Para los desarrolladores de software y creadores en general, **fue una linda introducción al, aburrido pero fascinante, mundo de las licencias y derechos de autor**. ¿Por qué preocuparse por esto? Porque vivimos en un mundo donde la propiedad intelectual está protegida por la ley, más allá del hacking y de que muchos descarguen y pirateen. 

-----------------------------------

## Cuarta charla
**> OSINT (Inteligencia de Fuentes Abiertas) cuando la tecnología se vuelve un aliado de las corporaciones y un clavo en el zapato de los estafadores**

Fue muy una charla muy interesante por parte de [Maximiliano Macedo](https://twitter.com/ydea2) , que nos interiorizó en las técnicas utilizadas por estafadores y estafados, por un lado para descubrir que son víctimas de una estafa y, por el otro, para estafar aprovechándose de las vulnerabilidades o el desconocimiento que existe hoy acerca de las evidencias que existen hoy, sin necesidad de hackear, al alcance de la mano de casi cualquier persona para descubrir que están siendo víctimas de una estafa. Habló particularmente de los casos corporativos, de la importancia de la metodología sin vulnerar los derechos a la privacidad de los individuos contemplados por la ley. 

![Maximiliano Macedo](https://ipfs.busy.org/ipfs/QmX9trES4mh3VbGHYRCka9k5hV3hsVNPLG2RVegQ1YuJ6B)


También sobre las técnicas y herramientas a disposición de cualquier persona, ya que un gran mayoría son código abierto (open source) que recolectan rápidamente información sobre lo que queramos. 

Ya que es su área de trabajo, también lo abordó desde un punto de vista legal sin ser aburrido. Y es importante ese detalle, ya que hay una delgada línea que separa el derecho a la privacidad y la invasión a la misma.

--------------------------------

### La última charla del primer día
**> Smart house, smart choice?**

El IoT (Internet of Things) nos esta invadiendo poco a poco, el mundo atraviesa una nueva ola de la revolución industrial que empezó hace ya varios siglos, **¿estamos realmente preparados?** [Cecilia Pastorino](https://twitter.com/CC_Prisca) y [Denise Giuto Bilic](https://twitter.com/DGBilic), que bueno ver más mujeres en el ámbito informático, llenaron de preguntas a todos los asistentes, 

### ¿qué tan seguros estamos en estos “hogares inteligentes”? 

### ¿Cuánta información recolectan realmente estos dispositivos? 

### ¿Qué tanto aprenden Google, Amazon, Apple de nosotros y nuestros seres queridos cuando los utilizamos? 

### ¿Pueden robar información o espiarnos de forma remota?

![Denise Giusto Bilic y Cecilia Pastorino](https://ipfs.busy.org/ipfs/QmY3ULjVEGv7kCSXTEZ54GjmJApU6rxEwhkH2DzFdPsywC)

Es claro que todo lo que esta conectado a internet tiene vulnerabilidades y nada es perfecto, todo puede ser explotado desde el lado humano o por medio de código, me quedó retumbando en la cabeza, 

#### ¿estamos realmente preparados para este nuevo mundo en donde la linea que separa lo virtual de lo físico es cada vez más borrosa?

--------------------------------
**Ya les contaré del día dos que comienza en breve.**
--------------------------------

## Para profundizar

[Punch! Andres Galeano](https://twitter.com/AndresDGaleano)

[Cristian Borghello](https://twitter.com/SeguInfo)

[Maximiliano Macedo](https://twitter.com/ydea2) 

[Cecilia Pastorino](https://twitter.com/CC_Prisca) y [Denise Giuto Bilic](https://twitter.com/DGBilic)

[Página de la Paraná Conf](https://www.paranaconf.org/)

[Para volver a ver edición 2018](https://www.paranaconf.org/2018/index.html) 

> Se pueden descargar algunas de las presentaciones de la edición anterior. Muy interesante para quienes quieran adentrarse un poco más.

https://steemitimages.com/0x0/https://steemitimages.com/0x0/https://cdn.steemitimages.com/DQmfUegSUeNLxy2Vg9onBm3pQkmL3vkF2u6QGH9zR1fQ5i9/barrahijos.png
👍 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,